Android 的 Pixnapping 漏洞:不斷死灰復燃的無解 Pixel 竊取攻擊

BigGo 社群部
Android 的 Pixnapping 漏洞:不斷死灰復燃的無解 Pixel 竊取攻擊

在行動安全領域,出現了一項新的威脅,挑戰了人們對 Android 安全模型的基本假設。Pixnapping 是一種複雜的攻擊技術,允許惡意應用程式從其他應用程式中逐像素竊取敏感資訊,此技術已在安全研究人員和開發者之間引發了激烈的辯論。這個漏洞特別令人擔憂的是,儘管 Google 試圖修補它,但研究人員已經找到了繞過方法,這讓人懷疑這個安全漏洞是否能夠被完全修復。

真正安全視窗的技術挑戰

Pixnapping 漏洞的核心在於 Android 對於理應是安全螢幕區域的處理方式。注重安全性的應用程式,如 Google Authenticator 和 Signal,會使用 Android 的安全視窗功能來防止其他應用程式透過傳統的螢幕截圖方法擷取其內容。然而,Pixnapping 透過利用圖形操作和硬體側通道來繞過這些保護。

「應用程式開發者已經可以動態地將其視窗標記為安全,這理應能防止任何其他應用程式讀取它所渲染的像素。合成器會合成所有視窗,包括安全視窗,並套用任何效果(如模糊效果)。理論上不應有任何應用程式能夠看到這最終合成後的影像,但此攻擊利用了他們發現的一個側通道,允許系統上的應用程式獲取關於最終合成畫面中像素的資訊。」

這段見解凸顯了現代行動作業系統在功能性和安全性之間的根本矛盾。夜間模式、螢幕調光和視覺效果等功能,要求系統處理來自安全視窗的像素,這就創造了被利用的機會。該攻擊巧妙地利用 Android 的視窗模糊 API 來操控這些像素,然後透過 GPU.zip 硬體側通道來測量依賴顏色的時間差。

被利用的技術元件:

  • Android 視窗模糊 API
  • 用於時間測量的 VSync 回調
  • GPU.zip 硬體側通道
  • 用於活動覆蓋的 Android intents

治標不治本的修補程式

Google 對 Pixnapping 漏洞揭露的回應,揭示了問題的複雜性。該公司在 2025 年 9 月發布了初步修補程式,試圖限制應用程式可對其啟動模糊效果的活動數量。然而,研究團隊很快發現了一個恢復攻擊有效性的繞過方法。這種貓捉老鼠的遊戲,展示了修復那些橫跨軟體 API 和硬體特性的漏洞所面臨的挑戰。

情況因多家供應商的牽涉而更加複雜。雖然 Google 開發 Android,但 GPU.zip 側通道影響了來自不同製造商的硬體,截至 2025 年 10 月,尚無任何一家承諾修復底層的硬體問題。這種碎片化狀況創造了一個完美的風暴,使得軟體修補程式只能部分解決問題。

揭露時間軸:

  • 2025-02-24:首次向 Google 揭露
  • 2025-07-25:分配 CVE-2025-48561 編號
  • 2025-09-02:Google 釋出初步修補程式
  • 2025-09-04:研究人員發現繞過方法
  • 2025-10-13:Google 宣布 12 月修補計畫

社群對實際影響的擔憂

安全社群對 Pixnapping 的反應好壞參半,一些人質疑其實際風險與其所獲得的關注程度是否相符。有一種觀點認為,如果攻擊者能夠將惡意應用程式安裝到使用者的裝置上,他們可能會有比這種複雜的像素竊取技術更簡單的方法來竊取資訊。

然而,這種看法低估了 Pixnapping 的隱蔽性。與更明顯的攻擊不同,Pixnapping 可以在不需要任何特殊權限、且使用者完全無法察覺的情況下運作。能夠在 30 秒內從 Google Authenticator 竊取雙重認證碼,同時使用者渾然不覺,這對認證安全構成了重大威脅。

主要受影響的應用程式:

  • Google Authenticator(雙因素驗證碼在 30 秒內被竊取)
  • Signal(私人訊息)
  • Gmail 和 Google 帳戶
  • Venmo(財務資訊)
  • Google Maps

對行動安全的廣泛影響

Pixnapping 暴露了行動生態系統安全中更深層的問題。該漏洞影響了來自多家製造商的裝置,包括 Google 自家的 Pixel 系列和 Samsung 的 Galaxy 系列,作業系統涵蓋 Android 13 到 16。這種廣泛的影響凸顯了常見的架構模式如何創造出系統性的漏洞。

研究人員的時間軸揭示了一個關於漏洞管理的令人憂慮的模式。他們的應用程式列表繞過漏洞(允許任何應用程式在無需權限的情況下判定裝置上安裝了哪些其他應用程式)被 Google 評為低嚴重性,並標記為「不予修復(不可行)」。這表明某些安全漏洞正被接受為平台固有的問題,而非著手解決。

受影響的裝置與 Android 版本:

  • Google Pixel 6、7、8、9(Android 13-16)
  • Samsung Galaxy S25(Android 13-16)
  • 可能所有使用類似渲染架構的 Android 裝置

展望未來:尋找解決方案

對抗 Pixnapping 的持續戰鬥,引發了關於行動安全未來的重要問題。一些社群成員提出了更激進的方法,例如建立完全獨立、與正常圖形處理完全隔離的安全顯示區域。然而,正如一位評論者所指出的,這會產生可用性上的取捨,當系統級的視覺效果被套用時,會讓安全應用程式看起來格格不入。

根本的挑戰依然存在:現代裝置是極度複雜的系統,必須在安全性、功能性和使用者體驗之間取得平衡。正如一位社群成員所觀察到的,「現代裝置實在太複雜,無法做到完全安全」,這暗示未來可能會出現一個市場,專門提供更簡單、更安全的作業系統,將安全性置於功能之上。

Pixnapping 的傳奇仍在持續,Google 計劃在 2025 年 12 月進行另一次修補嘗試。這是否會最終解決問題,或者僅僅導致另一輪的繞過方法,仍有待觀察。可以肯定的是,橫跨軟體和硬體層面的漏洞,代表了當今網路安全中最具挑戰性的問題之一。

參考資料:Pixnapping 攻擊